Corretor de pacotes de redeOs dispositivos processam o tráfego de rede para que outros dispositivos de monitoramento, como os dedicados ao monitoramento de desempenho da rede e ao monitoramento relacionado à segurança, possam operar com mais eficiência. Os recursos incluem filtragem de pacotes para identificar níveis de risco, cargas de pacotes e inserção de timestamp baseada em hardware.
Arquiteto de segurança de redeRefere -se a um conjunto de responsabilidades relacionadas à arquitetura de segurança em nuvem, arquitetura de segurança de rede e arquitetura de segurança de dados. Dependendo do tamanho da organização, pode haver um membro responsável por cada domínio. Como alternativa, a organização pode escolher um supervisor. De qualquer maneira, as organizações precisam definir quem é responsável e capacitá-las a tomar decisões de missão crítica.
A avaliação de risco de rede é uma lista completa das maneiras pelas quais ataques maliciosos internos ou externos podem ser usados para conectar recursos. A avaliação abrangente permite que uma organização defina riscos e mitigá -los através de controles de segurança. Esses riscos podem incluir:
- Compreensão insuficiente de sistemas ou processos
- Sistemas difíceis de medir níveis de risco
- Sistemas "híbridos" que enfrentam riscos comerciais e técnicos
O desenvolvimento de estimativas eficazes requer colaboração entre as partes interessadas de TI e os negócios para entender o escopo do risco. Trabalhar juntos e criar um processo para entender a imagem de risco mais ampla é tão importante quanto o conjunto de riscos final.
Zero Trust Architecture (ZTA)é um paradigma de segurança de rede que assume que alguns visitantes da rede são perigosos e que existem muitos pontos de acesso totalmente protegidos. Portanto, proteja efetivamente os ativos na rede e não na própria rede. Como está associado ao usuário, o agente decide se aprovar cada solicitação de acesso com base em um perfil de risco calculado com base em uma combinação de fatores contextuais, como aplicação, localização, usuário, dispositivo, período de tempo, sensibilidade de dados e assim por diante. Como o nome indica, o ZTA é uma arquitetura, não um produto. Você não pode comprá -lo, mas pode desenvolvê -lo com base em alguns dos elementos técnicos que ele contém.
Firewall da redeé um produto de segurança maduro e conhecido com uma série de recursos projetados para evitar o acesso direto a aplicativos de organização hospedados e servidores de dados. Os firewalls de rede fornecem flexibilidade para as redes internas e para a nuvem. Para a nuvem, existem ofertas centradas na nuvem, bem como métodos implantados pelos provedores da IAAS para implementar alguns dos mesmos recursos.
Gateway Securewebevoluíram da otimização da largura de banda da Internet para proteger os usuários de ataques maliciosos da Internet. Filtragem de URL, antivírus, descriptografia e inspeção de sites acessados por HTTPS, Prevenção de violação de dados (DLP) e formas limitadas de agente de segurança de acesso à nuvem (CASB) agora são recursos padrão.
Acesso remotoconfia cada vez menos na VPN, mas cada vez mais no Access (ZTNA), o que permite que os usuários acessem aplicativos individuais usando perfis de contexto sem serem visíveis aos ativos.
Sistemas de prevenção de intrusões (IPS)Evite que as vulnerabilidades não atrapalhadas sejam atacadas conectando os dispositivos IPS a servidores não patches para detectar e bloquear ataques. Os recursos do IPS agora são frequentemente incluídos em outros produtos de segurança, mas ainda existem produtos independentes. Os IPs estão começando a subir novamente, pois o controle nativo da nuvem os leva lentamente ao processo.
Controle de acesso à redeFornece visibilidade a todo o conteúdo da rede e controle do acesso à infraestrutura de rede corporativa baseada em políticas. As políticas podem definir acesso com base na função, autenticação ou outros elementos de um usuário.
Limpeza DNS (sistema de nomes de domínio higienizado)é um serviço fornecido pelo fornecedor que opera como um sistema de nome de domínio de uma organização para impedir que os usuários finais (incluindo trabalhadores remotos) acessem sites de má reputação.
DDOsitigation (mitigação de DDoS)Limita o impacto destrutivo dos ataques de negação distribuída de serviço à rede. O produto adota uma abordagem de várias camadas para proteger os recursos de rede dentro do firewall, aqueles implantados em frente ao firewall da rede e aqueles fora da organização, como redes de recursos de provedores de serviços de Internet ou entrega de conteúdo.
Gerenciamento de Políticas de Segurança de Rede (NSPM)Envolve análise e auditoria para otimizar as regras que governam a segurança da rede, bem como fluxos de trabalho de gerenciamento de mudanças, testes de regras, avaliação de conformidade e visualização. A ferramenta NSPM pode usar um mapa de rede visual para mostrar todos os dispositivos e regras de acesso ao firewall que cobrem vários caminhos de rede.
Microssegmentaçãoé uma técnica que impede que os ataques de rede que já ocorram na rede se movem horizontalmente para acessar ativos críticos. As ferramentas de microisolação para a segurança da rede se enquadram em três categorias:
- Ferramentas baseadas em rede implantadas na camada de rede, geralmente em conjunto com redes definidas por software, para proteger os ativos conectados à rede.
- Ferramentas baseadas em hipervisores são formas primitivas de segmentos diferenciais para melhorar a visibilidade do tráfego de rede opaco que se move entre os hipervisores.
- Ferramentas baseadas em agentes host que instalam agentes nos hosts que desejam isolar do restante da rede; A solução do agente host funciona igualmente bem para cargas de trabalho em nuvem, cargas de trabalho de hipervisor e servidores físicos.
Secure Access Service Edge (SASE)é uma estrutura emergente que combina recursos abrangentes de segurança de rede, como SWG, SD-WAN e ZTNA, bem como recursos abrangentes da WAN para apoiar as necessidades de acesso seguro das organizações. Mais um conceito do que uma estrutura, a SASE visa fornecer um modelo de serviço de segurança unificado que entrega a funcionalidade entre as redes de maneira escalável, flexível e de baixa latência.
Detecção e resposta de rede (NDR)Analisa continuamente os registros de tráfego e tráfego de entrada e saída para registrar o comportamento normal da rede, para que as anomalias possam ser identificadas e alertadas para as organizações. Essas ferramentas combinam aprendizado de máquina (ML), heurísticas, análise e detecção baseada em regras.
Extensões de segurança do DNSsão complementos ao protocolo DNS e são projetados para verificar as respostas do DNS. Os benefícios de segurança do DNSSEC exigem a assinatura digital de dados DNS autenticados, um processo intensivo em processador.
Firewall como um serviço (FWAAS)é uma nova tecnologia intimamente relacionada ao SWGS baseado em nuvem. A diferença está na arquitetura, onde o FWAAS percorre conexões VPN entre pontos de extremidade e dispositivos na borda da rede, bem como uma pilha de segurança na nuvem. Ele também pode conectar os usuários finais aos serviços locais por meio de túneis VPN. Atualmente, os FWAAs são muito menos comuns que os SWGs.
Hora de postagem: mar-23-2022